Herunterladen Inhalt Inhalt Diese Seite drucken

INSYS MoRoS LAN 2.1 PRO Benutzerhandbuch Seite 64

Inhaltsverzeichnis

Werbung

Funktionen
MoRoS LAN 2.1 PRO
Um die eigene ID anzupassen, geben Sie diese in das Feld „Eigene ID"
ein. Dies ist nur nötig, wenn die standardmäßige ID nicht verwendet
werden kann oder soll.
Um den Authentifizierungs-Modus festzulegen, wählen Sie diesen in der
Dropdown-Liste „Authentifizierungs-Modus" aus. Der Main-Modus ist
sicherer, da alle Authentifizierungsdaten verschlüsselt übertragen
werden. Der Aggressive-Modus ist schneller, da er auf dies
e
Verschlüsselung verzichtet und d
ie Authentifizierung über eine
Passphrase erfolgt.
Um die Verschlüsselu
ngs- und Hash-Algorithmen sowie die Diffie-
Hellman-Gruppe für den IKE-Schlüsselaustausch zu definieren, wählen
Sie diese aus den Dropdown-Listen „Schlüsselparameter IKE" aus.
Um die Verschlüsselungs- und Hash-Algorithmen für die IPse
c-
Verbindung zu definieren, wählen Sie diese aus den Dropdown-Listen
„Schlüsselparameter IPsec" aus.
Um die maximale Anzahl an Verbindungsversuchen einzugeben, a
b
deren Überschreiten die Gegenstelle als nicht erreichbar gilt, geben Sie
diese in das Feld „Maximale Verbindungsversuche" ein. Eine Eingabe
von „0" bedeutet hier eine unendliche Anzahl an
Versuchen.
Um die empfangenen Pakete mit der lokalen IP-Adresse des MoRoS LAN
2.1 PRO zu maskieren, aktivieren Sie die Checkbox „Pakete durch den
Tunnel maskieren". Der Empfänger des Paketes sieht dann als Absende
r
die lokale IP-Adresse des MoRoS LAN 2.1 PRO und nicht die des
eigentlichen Absenders aus dem lokalen Netz der Gegenstelle.
Um die Dead-Peer-Detection zu konfigurieren, geben Sie das Intervall, in
dem Anfrage
n an die Gegenstelle gesendet werden, in Sekunden in das
Feld „Intervall Dead-Peer-Detection" und die maximale Zeit, in der diese
Anfragen beantwortet werden müssen, in Sekunden in das Feld
„Timeout Dead-Peer-Detection" ein. Das Verhalten bei einer als
abgebrochen erkannten Verbindung, wählen Sie in der Dropdown-Liste
„Aktion bei Verbindungsabbruch". Wäh
len Sie hier „restart"
(Standardeinstellung) wird die Verbindung neu gestartet, bei „clear"
abgebaut und bei „hold" gehalten.
Um die Perfect-Forward-Secrecy zu aktivieren, aktivieren Sie die
Checkbox „Perfect-Forward-Secrecy aktivieren". Damit kann verhinde
rt
werden, dass aus einer gehackten Verschlüsselung der nächste
Schlüssel schneller herausgefunden werden kann. Beide Gegenstellen
müssen in dieser Einstellung übereinstimmen, damit die Verbindung
aufgebaut werden kann.
Um das Intervall für die Schlüsselerneuerung zu konfigurieren, geben Sie
den Wert in Sekunden in das Feld „Intervall bis zur Schlüsselerneuerung
"
ein. Der Mindestwert ist 3600 Sekunden (1 Stunde). Durch die
regelmäßige Erneuerung
der verwendeten Schlüssel kann die Sicherheit
der IPsec-Verbindung über einen längeren Zeitraum gewährleistet
werden.
64

Quicklinks ausblenden:

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis